Web Aplication Firewall Penta Security
1018 просмотры
Web Aplication Firewall Penta Security - Как эффективное средство защиты от OWASP-TOP10 угроз и Zero Day Attack на web сервис
Илья Головацкий.
Инженер ИБ. ГК MUK.
Как говориться «Лучшее враг хорошего». Это прямо относиться и к информационной безопасности: количество и разнообразие атак и их масштаб растут головокружительными темпами, а это значит надо быть всегда в ногу со времени, а в лучшем случае на шаг впереди. В докладе будут описаны актуальные угрозы OWASP-TOP10 для web сервисов, такие как:
- Инъекции, они же “Внедрение кода”
- Некорректная аутентификация
- Раскрытие чувствительной информации
- Внедрение внешних XML-сущностей (XXE)
- Нарушенный контроль доступа
- Security Misconfiguration – Ошибки в конфигурировании
- Межсайтовый скриптинг (XSS)
- Небезопасная десериализация
- Использование компонентов с известными уязвимостями
- Недостаточное логирование и мониторинг.
Будет показаны примеры, как злоумышленики используют данные уязвимости и какие риски финансовые и репутационные для пользователей они несут. Будет описан метод работы WAF 3 поколения, основанный на без сигнатурном анализе на базе искусственного интеллекта и метод защиты сайтов от неизвестных -Zero Day атак.
Выводы таковы, что каждая компания должна повысить свой уровень информационной безопасности как в разработке и внедрения ПО, так и в разрезе аппаратного обеспечения информационной безопасности.
Инвестиции в разработку ПО, постоянная его модернизация — это только половина задачи защиты бизнеса ваших заказчиков в сети.
Илья Головацкий.
Инженер ИБ. ГК MUK.
Как говориться «Лучшее враг хорошего». Это прямо относиться и к информационной безопасности: количество и разнообразие атак и их масштаб растут головокружительными темпами, а это значит надо быть всегда в ногу со времени, а в лучшем случае на шаг впереди. В докладе будут описаны актуальные угрозы OWASP-TOP10 для web сервисов, такие как:
- Инъекции, они же “Внедрение кода”
- Некорректная аутентификация
- Раскрытие чувствительной информации
- Внедрение внешних XML-сущностей (XXE)
- Нарушенный контроль доступа
- Security Misconfiguration – Ошибки в конфигурировании
- Межсайтовый скриптинг (XSS)
- Небезопасная десериализация
- Использование компонентов с известными уязвимостями
- Недостаточное логирование и мониторинг.
Будет показаны примеры, как злоумышленики используют данные уязвимости и какие риски финансовые и репутационные для пользователей они несут. Будет описан метод работы WAF 3 поколения, основанный на без сигнатурном анализе на базе искусственного интеллекта и метод защиты сайтов от неизвестных -Zero Day атак.
Выводы таковы, что каждая компания должна повысить свой уровень информационной безопасности как в разработке и внедрения ПО, так и в разрезе аппаратного обеспечения информационной безопасности.
Инвестиции в разработку ПО, постоянная его модернизация — это только половина задачи защиты бизнеса ваших заказчиков в сети.
Просмотры
- 1018 Всего просмотров
- 1018 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1577 Просмотры. -
-
Семиотика в информационной безопасности.
1469 Просмотры. -
Эффективный пентест или "Думай как хакер"
1463 Просмотры. -
Кейсы компьютерной криминалистики.
1391 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1354 Просмотры. -
-
Эксплуатация средств защиты в недоверенной среде.
1316 Просмотры. -
-
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1264 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1204 Просмотры. -
История успеха АО «ЛОЭСК»
1191 Просмотры. -
УЦСБ. О компании.
1184 Просмотры. -
-
Буклет Fortinet
1165 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1118 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1100 Просмотры. -